viernes, 27 diciembre 2024

Google revela una vulnerabilidad de Windows en uso

Google, a través de Project Zero,  ha revelado detalles de un nuevo defecto de escalamiento de privilegios Zero Day. Este problema está siendo explotado actualmente en Windows.

La vulnerabilidad de elevación de privilegios (EoP), rastreada como CVE-2020-17087. Se refiere a un desbordamiento de búfer presente desde al menos Windows 7. En el controlador de criptografía del núcleo de Windows («cng.sys») que se puede explotar para un escape de espacio aislado.

Google revela una vulnerabilidad de Windows que está siendo explotada

«El problema reside en el cng! CfgAdtpFormatPropertyBlock y sucede por un problema de truncamiento entero de 16 bits», señalaron los investigadores de Project Zero de Google Mateusz Jurczyk y Sergei Glazunov en su informe técnico.

El equipo de seguridad hizo públicos los detalles después de una fecha límite de divulgación de siete días. Debido a la evidencia de que está bajo explotación activa.

Project Zero ha compartido un exploit de prueba de concepto (PoC). Este se puede utilizar para corromper los datos del kernel y bloquear dispositivos Windows vulnerables. Incluso en configuraciones predeterminadas del sistema.

Lo que es notable es que la cadena de exploits requiere un enlace CVE-2020-17087 con otro navegador Chrome Zero Day (CVE-2020-15999). Google ha corregido este error hace una semana.

El Zero de Chrome implica un desbordamiento de búfer en la biblioteca de fuentes Freetype. Para ejecutar código malicioso en el navegador, pero el problema de Windows hace posible que un atacante salga de las protecciones de Sandbox de Chrome. Ejecutando el código en Windows, también llamado escape de espacio aislado.

Al afirmar que la explotación «no está relacionada con ningún objetivo relacionado con las elecciones de Estados Unidos», Ben Hawkes, de Project Zero, dijo que se espera que Microsoft publique un parche para el problema el 10 de noviembre.

«Creemos que hay una utilidad defensiva para compartir estos detalles, y que los ataques oportunistas que utilizan estos detalles de aquí y el parche que se libera es razonablemente improbable (hasta ahora se ha utilizado como parte de una cadena de exploits, y el ataque de punto de entrada es fijo) «, dijo.

«El corto plazo para la explotación en la naturaleza también trata de incentivar los parches fuera de banda u otras mitigaciones que se están desarrollando/compartiendo con urgencia. Esas mejoras que cabría esperar ver durante un período a largo plazo», agregó Hawkes.

José Palacios
José Palacioshttps://microsofters.com
Todo esto empezó con Windows 8 y ya vamos por Windows 11. La tecnología y la comunidad es la mezcla perfecta para seguir después de tantos años.
Suscríbete
Notificar de
guest

0 Comentarios
Más votados
Más nuevos Más antiguos
Opinión Inline
Ver todos los comentarios

Últimas noticias